Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Software>dmg-verschlüsselung unsicher?

dmg-verschlüsselung unsicher?

pünktchen
pünktchen01.08.0715:54
hier wird ja gerne emfohlen, vor neugierigen augen zu sichernde daten einfach in verschlüsselte dmg-dateien abzulegen. auch filevault macht ja im wesentlichen nichts anderes.

was mich dann aber verwundert: wie kann das die iphone-softtware enthaltene dmg so einfach entschlüsselt werden? anleitung:

im nötigen programm heisst es:

* Decrypt a AES-128 encrypted disk image given the encryption key
* * and the hmacsha1key of the image. These two keys can be found
* * out by running hdiutil attach with -debug on the disk image.


0

Kommentare

pünktchen
pünktchen01.08.0716:52
hm. ist zu hoch für mich.

(konkretes vorgehen beim iphone)
(pdf u.a. zu vfcrack und vfdecrypt)


0
jumpin_jack01.08.0719:02
Die AES-Verschlüsselung von Mac OS X Tiger bzw. dessen Sparseimages ist bekanntlich heutzutage nur gerade noch ausreichend.

Vom CCC gab es mal einen Vortrag, welcher Lücken und Nachteile dieser Verschlüsselung aufdeckte (FileVault). Im Wesentlichen kann man sagen, das erstens die Zeichenlänge und zweitens der Ort des abgelegten Schlüssels im Image selbst ein Problem darstellen.

(Vortrag "Unlocking FileVault" am 23. Chaos Communication Congress von Jacob Appelbaum und Ralf-Philipp Weinmann)
0
pünktchen
pünktchen01.08.0719:13
ich hab mir das pdf angesehen und da werden m.e. keine grundsätzlichen probleme mit der speicherung des passwortes im image aufgeführt. beschrieben wird das bekannte problem des swap, das mir bisher unbekannte des safe-sleep (haben ppc-macs ja eh nicht, oder?), und ein brute-force angriff mittels vfcrack.

beim iphone-image haben sie ja wohl irgendwie den hash des schlüssels gefunden und der reicht zum entschlüsseln, oder wie soll ich das verstehen?

0
jumpin_jack01.08.0719:41
In der Videokonferenz wird angesprochen, dass der Schlüssel im Header des Images abgespeichert wird und dadurch mit speziellen Methoden leichter auslesbar ist. Wie das jetzt genau funktioniert, weiß ich allerdings auch nicht...
0
Darkv
Darkv01.08.0719:55
Was die im Film aber machen mit diesem vfcrack ist im Grunde lauter vorgegebene, potentielle Passwörter im Imageheader zu finden. Einer der Programmparameter, die dort verwendet werden, ist eine Datei mit einer Liste an Wörtern (im Film glaube ich "dict").
Ich gehe mal davon aus, dass wenn man ein langes und mit Groß-/Kleinbuchstaben und Zahlen vermischtes Passwort nimmt, die Gefahr eines erfolgreichen Knackens stark vermindert wird. Ist aber wie gesagt nur eine Vermutung, da ich weder Hacker bin noch Sicherheitsexperte
0
Rantanplan
Rantanplan01.08.0719:55
Ohne die Spec von DMG und der Implementierung der Verschlüsselung darin gelesen zu haben ... nur mal ein paar Gedanken dazu: daß der AES-Key im Header gespeichert ist, ist kein Beinbruch. Die gleiche Methode wird eigentlich bei allen mir bekannten Public-Key-Systemen auch benutzt, denn die Verschlüsselung damit ist viel zu rechenintensiv um damit z.B. eine File- oder Stream-Encryption durchführen zu können. Deswegen wird der Inhalt mit einem symmetrischen Crypt verschlüsselt und der Key dafür liegt - verschlüsselt mit der starken Verschlüsselung - im Header. Also an dieser Tatsache _alleine_ kann man keine Schwäche vom DMG festmachen. Ich vermute daher etwas ganz anderes: der AES-Key wird mit Hilfe des vom Benutzer gewählten Passwortes verschlüsselt und ist damit natürlich auch ggf. anfällig für einen gewöhnlichen Wörterbuch-Angriff, weil die meisten Leute ja brüllend dämliche Paßwörter verwenden
„Wenn ich nicht hier bin, bin ich auf dem Sonnendeck“
0
jumpin_jack01.08.0720:04
Durch eine Brute-Force-Attacke Passwörter zu knacken, die sinnvolle bzw. bekannte Wörter sind, ist aber daher auch bei stärkeren Verschlüsselungsalgorithmen möglich. Ich denke der einzige Grund, warum man damals AES-128 verwendet hat, ist die relativ weniger rechenintensive On-The-Flow-Ver-/Entschlüsselung. Allerdings kann man bei heutigen Prozessoren getrost mindestens AES-256 verwenden, wenn auch dies nicht vor schwacher Passwörterwahl schützt.
0
Rantanplan
Rantanplan01.08.0720:09
jumpin_jack
Durch eine Brute-Force-Attacke Passwörter zu knacken, die sinnvolle bzw. bekannte Wörter sind, ist aber daher auch bei stärkeren Verschlüsselungsalgorithmen möglich.

Natürlich. Das vergessen viele Leute anscheinend immer. Das Paßwort/die Passphrase ist der entscheidende Punkt.
„Wenn ich nicht hier bin, bin ich auf dem Sonnendeck“
0
Marcel Bresink02.08.0713:24
Wenn ich das richtig verstanden habe, geht es hier im speziellen Fall um ein DMG, das vom iPhone entschlüsselt werden muss, um Software nachzuinstallieren. Das iPhone muss deshalb einen Schlüssel gespeichert haben, um diese Datei zu öffnen. Man hat wohl nun in einem anderen, unverschlüsselten DMG des iPhones diesen Schlüssel in unverschleierter Form gefunden.

Das ist alles. Es wurde also an keiner Stelle irgendetwas geknackt.
0
pünktchen
pünktchen02.08.0713:35
so in etwa stell ich mir das auch vor. allerdings sagen sie ausdrücklich, dass sie nicht das klar-passwort haben:

"asr in the ramdisk had a long hex string that was in ascii instead of real hex, which was strange. It was in its own data section, named "restore". Disassembly of asr found the part where the data (hex string) in that section was loaded. It was in the restoring code. Then it was mounted and the key below was used but we do not know the passphrase so it needed a special hack."

also reicht ja wohl auch das verschlüsselte passwort?
0
iBook.Fan
iBook.Fan01.08.0716:27
ich habe das ganze jetzt mal bei einem dmg von mir getestet...
bei strings crypted.dmg | grep "^[0-9a-fA-F]*$"
kam bei mir keine lange Zeichenkette zum vorschein, das längste war 7 Zeichen lang und das reicht laut dem c code nicht aus
0
Moe99999
Moe9999901.08.0718:12
also ich bekomms bei einem von mir verschlüsseltem dmg image net hinn..
„42“
0

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.